Złodziej w mailu do prezesa

Poczta elektroniczna stała się jedną z podstawowych i najbardziej uniwersalnych metod komunikacji zarówno w firmach, jak i w organizacjach sektora publicznego. Przestępcy potrafią to skutecznie wykorzystać.

Publikacja: 15.02.2021 19:28

Złodziej w mailu do prezesa

Foto: mat. pras.

E-mail jest bardzo szybki – niezależnie od odległości, wiadomość zwykle dociera do adresata w ciągu kilku sekund, czasem minut – co w gospodarce ma ogromną wagę, gdyż pozwala przyspieszyć niemal wszystkie procesy biznesowe. Poza tym, w przeciwieństwie do rozmowy telefonicznej czy osobistej, jest to jednak forma pisemna. Dlatego poczta elektroniczna niemal całkowicie wyparła tradycyjne przesyłki listowe i faksy, których zastosowanie zostało ograniczone do bardzo specyficznych sytuacji.

Niestety, cyberprzestępcy dobrze wiedzą, że choć mailom ufamy, to można je stosunkowo łatwo sfałszować – zwłaszcza jeżeli ofiara nie jest odpowiednio chroniona przez systemy bezpieczeństwa i nie jest dostatecznie uważna. Nic dziwnego, że wg raportu „Spear Phishing: Top Threats and Trends Vol. 5 – Najlepsze praktyki obrony przed ewoluującymi atakami” firmy Barracuda Networks, ataki wykorzystujące pocztę elektroniczną przeciwko „grubym rybom”, także członkom zarządów i innym decydentom – tzw. BEC, od ang. Business Email Compromise – stają się coraz częstsze. O ile w 2019 r. stanowiły ok. 7 proc. wszystkich ataków typu spear phishing, o tyle w roku ubiegłym było to już 12 proc.

Czytaj więcej, wiedz więcej!
Rok dostępu za 99 zł.

Tylko teraz! RP.PL i NEXTO.PL razem w pakiecie!
Co zyskasz kupując subskrypcję?
- możliwość zakupu tysięcy ebooków i audiobooków w super cenach (-40% i więcej!)
- dostęp do treści RP.PL oraz magazynu PLUS MINUS.
IT
Przemysław Furlepa stanął na czele ING Hubs Poland
IT
Rosja namiesza przy polskich urnach? UE ostrzega przed atakami
IT
Przed wyborami prezydenckimi NASK rusza z kampanią o dezinformacji
IT
Wzbiera już fala przedwyborczych dezinformacji. Jak je rozpoznać?
Materiał Partnera
Konieczność transformacji energetycznej i rola samorządów
IT
Jak chronić sieć przed wrogami i przestępcami. Klucze do cyberbezpieczeństwa